Доступно

[Udemy] Изучаем Python и Взлом систем с нуля. Часть 15 из 17 RUS (Заид Саби)

Тема в разделе "Курсы по программированию"

Цена:
18000 руб
Взнос:
151 руб
Организатор:
Dr.Vatson

Список участников складчины:

1. Dr.Vatson 2. Sergeytt 3. alex-lkt 4. staffordino 5. szln 6. alesya100
Купить
  1. Dr.Vatson Организатор складчин

    [Udemy] Изучаем Python и Взлом систем с нуля. Часть 15 из 17 RUS (Заид Саби)

    [​IMG]

    С нуля изучаем обе темы одновременно, пишем 20+ программ для взлома


    Автор: Zaid Sabih
    Формат: Видео
    Продолжительность части: 1 час 20 минут (Весь курс~ 23 часа)
    Перевод: Samigg
    Тип перевода: Русская озвучка

    Добро пожаловать в отличный курс, в котором вы одновременно научитесь и программировать на Python’e и взламывать системы. Курс разработан таким образом, что не требуются никакие предварительные знания. После прохождения курса ваш уровень владения темой будет выше среднего, и вы сможете использовать оба полученных навыка. Вы научитесь писать свои собственные программы для взлома компьютеров на Python’e, мы напишем программы, которые реальные хакеры используют для взлома систем, но это еще не все. Вы так же сможете использовать полученные навыки программирования на Python’e для написания любых программ, даже тех, которые никак не связаны со взломом систем.

    В этом курсе огромный акцент идет на практику, однако мы не жертвуем теорией. Мы начнем с рассмотрения базовых концептов, познакомимся с тем, что такое этичных взлом и что из себя представляет язык программирования Python, установим необходимые программы и сразу после этого мы приступим к программированию. С этого момента вы начнете учиться непосредственно на примерах, мы будем писать хакерские программы, все наши программы будут довольно интересными, мы не будем тратить время на скучные типовые задания, которых довольно много в различных учебных пособиях.

    Курс разделен по целям на несколько разделов. Обычно цель – взломать определенную систему. Мы начнем с изучения того, как работает система, ее слабостей. Мы будем изучать программирование на Python’e во время практики, по одной теме за раз, таким образом к концу курса в вашем «портфеле» будет довольно много самостоятельно написанных хакерских программ. Это будут бэкдоры, килоггеры, программы для угона учетных данных, инструменты для взлома сетей, инструменты для взлома веб-сайтов и многое другое. Помимо всего этого у вас будет глубокое понимание того, как работают компьютерные системы, как моделировать проблемы, как подходить к разработке алгоритма для решения проблем и как реализовать задуманное с помощью Python’a.

    Как я говорил ранее, в этом курсе вы научитесь писать программы на Python’e и изучите, что такое этичный взлом и как тестировать системы на проникновение. Далее идет краткий список тем, о которых пойдет речь в этом курсе:

    Темы, посвященные программированию:
    Пишем программы на Python 2 и Python 3
    Используем модули и библиотеки
    Переменные, типы и т.д.
    Обработка данных введенных пользователем
    Чтение и запись файлов
    Функции
    Циклы
    Структуры данных
    Регулярные выражения
    Рекурсия
    Обработка потоков
    Объектно-ориентированное программирование
    Работа с пакетами средствами scapy
    Netfilterqueue
    Программирование сокетов
    Работа со строками
    Исключения
    Сериализация
    Компилирование программ в бинарные файлы
    Отправка и получение HTTP запросов
    Парсинг HTML
    + многое другое!

    Темы, посвященные взлому:
    Основы взлома сетей / тестирование их на проникновение
    Смена МАС-Адреса и обход фильтрации
    Маппинг сети
    ARP-Spoofing – Перенаправление потока пакетов в сети
    DNS-Spoofing – Перенаправление запросов идущих к одному веб-сайту на другой.
    Слежка за любым пользователем в сети – узнаем логины, пароли, посещенные сайты и т.д.
    Инъекция кода в страницы, которые посещают другие пользователи, подключенные к той же самой сети
    Подмена файлов на лету во время их загрузки пользователями, подключенными к той же самой сети
    Определение атак ARP-Spoofing
    Обход HTTPS
    Создание вредоносных файлов для Windows, OS X и Linux
    Создание троянов для Windows, OS X и Linux
    Взлом Windows, OS X и Linux с помощью кастомного бэкдора
    Обход антивирусных программ
    Угоняем учетные данные с помощью фейкового запроса учетных данных
    Показываем фейковые обновления
    Шпионим за тем, что печатают пользователи Windows или OS X с помощью самописного килоггера
    Изучаем основы взлома веб-сайтов / тестирование их на проникновение
    Ищем поддомены
    Ищем скрытые файлы и директории веб-сайта
    Запускаем атаку по словарю, стараемся подобрать пароль
    Ищем и используем XSS-уязвимости
    Ищем слабые места сайтов с помощью нашего самописного сканера уязвимостей

    Программы, которые вы напишите в этом курсе:
    mac_changer - замена MAC-адреса
    network_scanner – Сканирование сети и поиск всех IP и MAC-адресов подключенных к сети
    arp_spoofer – запуск атаки ARP-spoofing, с помощью которой производится перенаправление потока пакетов благодаря чему мы можем перехватывать данные
    packet_sniffer – фильтрация перехваченных данных, поиск логинов, паролей, адресов посещенных страниц и т.д.
    dns_spoofer - перенаправление DNS-запросов
    file_interceptor – подмена перехваченных файлов на любые другие
    code_injector – инъекция кода в перехваченные HTML-страницы
    arpspoof_detector – обнаружение атак ARP-spoofing
    execute_command payload – запуск системных команд на компьютере, на котором было запущено это приложение
    execute_and_report payload – запуск системных команд и отправка отчетов об этом на электронную почту.
    download_and_execute payload – загружает файл и запускает его на целевой системе.
    download_execute_and_report payload – загружает файл, запускает его и отправляет отчет о результате на электронную почту.
    reverse_backdoor – предоставляет удаленный контроль над системой, на которой он был запущен. Позволяет получить доступ к файловой системе, выполнять системные команды, скачивать и загружать файлы.
    keylogger – записывает нажатия клавиш и отправляет их на электронную почту.
    crawler – ищет скрытые древа каталогов(папки) целевого веб-сайта.
    discover_subdomains – ищет поддомены целевого сайта.
    spider – полноценное исследование целевого веб сайта. Поиск всех файлов, папок и ссылок.
    guess_login – атакует по словарю, старается подобрать логин и пароль
    vulnerability_scanner – сканирует целевой сайт на наличие уязвимостей и выдает отчет обо всем, что нашел

    Во время написания приложений, вы изучите следующие темы:
    Как настроить окружение для безопасного тестирования на проникновение
    Как установить Kali Linux и Window в качестве виртуальных машин внутри любой системы
    Основы Linux
    Основы работы с Linux-терминалом
    Как работают сети
    Как клиенты общаются друг с другом посредством сети
    Address Resolution Protocol (ARP) - протокол определения адреса
    Сетевые слои
    Domain Name System (DNS) - система доменных имён
    Hypertext Transfer Protocol (HTTP) - протокол транспортирования гипертекста
    HTTPS
    Как работают антивирусные программы
    Сокеты
    Подключение устройств через TCP
    Передача данных через TCP
    Как работают веб-сайты
    GET и POST-запросы
    И многое другое!
    После прохождения этого курса вы будете обладать достаточными навыками в программировании для того, чтобы писать любые программы, даже если они никак не связаны с хакингом, но при всем этом мы будем учиться программировать разрабатывая хакерские инструменты!

    Целевая аудитория
    Любой заинтересованный в изучении программирования на Python’e
    Любой заинтересованный в изучении этичного взлома / тестирования на проникновение

    Требования
    Базовые знания в IT
    Компьютер минимум с 4GB ОЗУ
    Операционная система: Windows/OS X/Linux

    Складчина состоит из:
    15 Запаковка в исполняемые файлы
    015 Конвертируем программы на Python в исполняемые файлы под Linux.mp4 [16m 803k 800]

    16 Взлом веб-сайтов
    001 Введение и Тизер.mp4 [36m 55k 195]
    002 Что такое веб-сайт.mp4 [19m 644k 186]
    003 Как взломать веб-сайт.mp4 [26m 258k 680]
    004 Отправка Get-запроса.mp4 [23m 97k 173]
    005 Ищем поддомены.mp4 [22m 996k 533]
    006 Ищем скрытые пути на веб-сайтах.mp4 [29m 663k 494]
    007 Читаем ответы.mp4 [30m 149k 458]
    008 Извлекаем полезную информацию из ответа.mp4 [26m 314k 240]
    009 Фильтруем результаты.mp4 [26m 454k 25]
    010 Извлекаем уникальные ссылки, добавляем их в список.mp4 [23m 534k 843]

    Ссылки на другие части
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...

    Внимание:
    Этот курс создан исключительно для образовательных целей и все атаки проводятся в рамках собственного окружения.
    Все тестируется на устройствах на тестирование которых есть разрешение.
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
     
  2. Похожие складчины
    Загрузка...
  3. SandraW Организатор складчин
    Освой Профессию‌ ‌Data‌ ‌Scientist‌ [SkillBox] _Beach
    Дата-сайентист — одна из самых востребованных профессий в мире.

    Вас ждут 8 курсов, онлайн-лекции и практические задания, а также 2 дипломных проекта.
    После обучения вы сможете претендовать на позицию Junior Data Scientist.

    Чему вы научитесь:
    + Программировать на Python
    + Визуализировать данные
    + Разрабатывать интерактивную инфографику
    + Работать с библиотеками и базами данных (Pandas, NumPy и Matplotlib, PostgreSQL, SQLite3, MongoDB)
    + Программировать на R
    + Применять нейронные сети для решения реальных задач
    + Освоите фреймворки для обучения нейронных сетей Tensorflow и Keras
    + Построите рекомендательную систему и добавите её в своё портфолио

    ПОРА ПРОФЕССИЮ МЕЧТЫ ПРЕВРАЩАТЬ В РЕАЛЬНОСТЬ! _Neo Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...

    P.S. Дефицит дата-сайентистов наблюдается не только в России, но и во всем мире. ВЭФ считает эту профессию одной из самых востребованных в ближайшие пять лет. В России, по данным HeadHunter, только с 2019 по 2020 год число вакансий на должность дата-сайентиста выросло на треть. При этом уровень предлагаемых зарплат в сфере остается высоким — в среднем 150 тысяч рублей в месяц.
     
    SandraW,
Наверх